Artículos de la categoría "seguridad":
Charla sobre seguridad en redes
Hace poco me propusieron hacer una charla sobre Seguridad en Redes para una Asociación. Es una especie de intercambio o colaboración entre asociaciones. PICA, la asociación con la que yo colaboro, ofreció organizar algunas charlas sobre diversos temas. Entre las cuales se encuentra ésta que yo voy a dar. Por tanto, el artículo de hoy va a ser muy cortito. Os ruego que veáis la presentación y me sugiráis cosas que se pueden modificar, cambiar, meter o quitar para dejar la charla redonda.
(ver más...)Utilizando tor con proxychains
Hace un tiempo que el navegador tor-browser
no me bloquea
javascript
. He intentado varias cosas para no navegar por la red
utilizando el js
. Intenté torificar Firefox para poder navegar con
él por Internet, porque el plugin sí funciona en el Firefox
normal, pero no funcionó. Oí hablar de proxychains
hace unos meses,
pero fui procrastinando el utilizarlo, por pereza: otro chismático
que aprender... Sin embargo, el otro día, leí un artículo1 y me
di cuenta de que era bastante sencillo de utilizar, no había excusa,
me decidí a probarlo. Este, corto, artículo va de los pasos que he
dado con mi OpenSuse Tumbleweed para configurarlo todo comprobando
que, efectivamente, funciona y cómo proxychains
utiliza tor
como
si fuera una VPN.
Reflexiones sobre la tecnología y la edad
Llevo unos días trabajando en un curso sobre seguridad informática
para psicólogos en la plataforma de educación del COPPA1 donde
estoy colegiado. En el repositorio que enlazo voy subiendo también los
textos, aún en borrador, para posteriormente generar el curso en
formatos electrónicos como pdf
o epub
y distribuirlos de manera
gratuita a quien lo quiera leer. De momento me centraré en generar un
curso que se pueda quedar en el «aula virtual» del COPPA y que,
voluntariamente, pueda hacer o seguir el personal colegiado, con sus
autoevaluaciones y otras herramientas que permitan formar un poco a
profesionales cuyo trabajo fundamental se realiza manejando
información de terceros.
NTFS Streams o cómo ocultar información sensible al usuario
Estos días en el curso sobre hacking que ando haciendo uno de los laboratorios consistía en ocultar un rootkit al usuario estándar de windows ─bueno, al estándar y al no estándar, porque a estas alturas creo que abren la consola una, o ninguna, vez al año─. Si hay algún usuario de windows presente, le ruego que haga conmigo los siguientes pasos:
(ver más...)